当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156415

漏洞标题:新新贷APP未修复完全仍可重置登录密码/支付密码/任意用户登录

相关厂商:xinxindai.com

漏洞作者: 路人甲

提交时间:2015-11-27 18:16

修复时间:2016-01-11 18:32

公开时间:2016-01-11 18:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-27: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

既然公开了,就来瞧一瞧

详细说明:

测试版本2.1.3

1.png


我看了下整体接口,跟之前的漏洞接口对比,发现只是在请求内容中增加了sign字段,作用只是增加遍历操作的难度,其漏洞本质问题未改变。
演示仍以13888888888进行测试
1.重置密码(不能通过直接修改最后一个设置密码的接口请求进行密码重置)

5.png


点击下一步,修改返回体内容

6.png


进入修改密码页面,直接修改即可
看看请求,多一个sign而已

7.png


2。任意用户登录,登录后修改返回体的uid,即可登录该用户

QQ截图20151127175559.png


QQ截图20151127175750.png


3.可越权找回支付密码

QQ截图20151127175824.png


一样是修改返回体内容,绕过验证码阶段

QQ截图20151127175925.png


重置支付密码时,没有验证,手机验证码,所以。。。

QQ截图20151127175950.png


该请求没有发送出去,不影响用户数据
还有什么,修改绑定手机啊。都是一个理

漏洞证明:

如上

修复方案:

1.敏感操作,需要在最后一步操作,再次验证手机验证码
2.uid从cookie中获取。、

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-27 18:32

厂商回复:

感谢,已在修复!

最新状态:

暂无